Profile for nyarla

Header for nyarla
Display name
にゃるら / カラクリスタ
Username
@nyarla@kalaclista.com
Role
admin

About nyarla

Fields

Pronouns
they/them
Email (ja/en)
nyarla@kalaclista.com
OpenPGP
595E03433825AE5AD82894013993542AC175077E

Bio

「輝かしい青春」なんて失かった人。ネットでは「にゃるら」とか「カラクリスタ」と名乗っています

※ なお「NEEDY GIRL OVERDOSE」の企画・シナリオに携われた「にゃるら」さんとは別の人です

フォローにはロックを掛けていますが、相手を見て問題なさそうなら許可しています

ブログ・他のアカウントなど

運用サーバについて

この個人インスタンスでは GoToSocial の 個人的な fork を Fediverse Software として使っています

またインフラには fly.io を使っていますが、いかんせんスペックをケチっているので、Boost一発で沈むときも稀にあります。ただしその時は大抵インスタンスの再起動で直るので、別に Boost に気を使わなくとも大丈夫です

ただ ActivityPub の互換性の都合上、一部の実装・サービスとは相互通信が出来ない場合もありますので、その点はご了承ください

※ 今のところ、threads.net と相互通信が出来ないことを確認しています

Stats

Joined
Posts
2576
Followed by
hidden
Following
hidden

Recent posts

KADOKAWA のランサムウェアの一件、一応自分はN高の卒業生なのでモロに巻き込まれており、かつ成人後の入学だったので、下手に住所氏名 + 顔写真が流出していると、いい加減なeKYCをやっているところに登録されかねない、と言うリスクがある

Open thread at this post

イントラネット・ローカルネットに侵入される前提で物事を考えた時、侵入者がランサムウェアで攻撃しようと思うと、何かしらの実行アプリケーションをネットワーク内に設置する必要があるはずで、その場合、防衛手段は「任意のアプリケーションを実行できる」と言う環境を構築しない、と言う事に限られる

そしてこの 「任意のアプリケーションを実行できる」環境を構築しない と言う事を実現しようとする場合、ファイルシステムに noexec を付けるだけではだめで、スクリプトをコマンドから実行できる bashperl といった物も含めて禁止する必要がある( noexec を付けていてもスクリプトは $ bash ./script.sh で実行できるため)

しかし現実として 任意のスクリプトすら実行できない環境 っていうのは、それこそワンバイナリだけが存在するコンテナイメージぐらいでしか用意できないので、日常利用する環境として整備するのは現実的ではない

となると VMレベルで隔離するしかないんだけど、GUIアプリケーションやファイルシステムも含めてすべてをVM化する事は汎用的なOSでは非常に困難だし、それを一から構築するもの非現実なので、結果としてQubes OSを使え、って言う話になる

まぁQubes OSは使った事が無いんで、この解釈で合ってるかどうかは明言できないけど、私としては基本的にはこういった解釈になった感じですね、まぁ侵入されないのが一番なんだけど……

https://www.qubes-os.org/

Open thread at this post

ランサムウェアの攻撃力を極力下げるにはどうしたら良いか、みたいなことを考えていたら、最終的にはすべてにおいてQubes OSを使え!と言う感じになった

Qubes OSの世界観って信頼レベルで動作環境をVMで分ける、という感じなんだけど、確かにこれだとランサムウェアに侵入されても悪さできる範囲が限られるから、不適切な信頼レベルの分けかたをしていない限り、外部からの攻撃には強そう

https://www.qubes-os.org/

Open thread at this post